摘要: 27[GXYCTF2019]BabyUpload 文件上传漏洞 后缀名、content-type、文件头、标识绕过 先上传一个php文件,不做任何修改 提示我们改后缀名 我们改为jpg 修改content-type为image 加个文件头试试GIF89a(jpg的文件头) 这样的话,猜测是过滤<? 阅读全文
posted @ 2024-06-04 13:14 machacha 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 17[RoarCTF 2019]Easy Calc 利用PHP的字符串解析特性绕过安全防护软件 - FreeBuf网络安全行业门户 【BUUCTF】 RoarCTF 2019]Easy Calc 详细题解笔记 Writeup_scandir被过滤-CSDN博客 RoarCTF 2019 - Easy 阅读全文
posted @ 2024-06-04 13:13 machacha 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 7[SUCTF 2019]EasySQL easy sql不ez [BUUCTF:SUCTF 2019]EasySQL-CSDN博客 [buuctf-SUCTF 2019]EasySQL 1(小宇特详解)-CSDN博客 输入1有回显,很多符号都被过滤 堆叠注入 sql注入之堆叠注入 - 知乎 (zh 阅读全文
posted @ 2024-06-04 13:12 machacha 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 1[极客大挑战 2019]EasySQL 根据题目,用单引号检测是否存在SQL注入漏洞 分析报错信息:看'单引号后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。 在两个位置用单引号测试,发现闭合符号为单引号,注入点在password 万能密码法 常规法 注入流程 数据库->表 阅读全文
posted @ 2024-06-04 13:11 machacha 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 37[网鼎杯 2020 朱雀组]phpweb 参考 [网鼎杯 2020 朱雀组]phpweb 1-CSDN博客 [buuctf-网鼎杯 2020 朱雀组]phpweb(小宇特详解)_buuctf [网鼎杯 2020 朱雀组]phpweb-CSDN博客 打开是这个界面,大概5秒刷新一次 先来一遍扫目录 阅读全文
posted @ 2024-06-04 13:01 machacha 阅读(26) 评论(0) 推荐(0) 编辑